Pokaż wyniki 1 do 10 z 10

Temat: wpa2 deauth

  1. #1
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie wpa2 deauth

    czemu wpa2 nie szyfruje ramek zarzadzajacych siecia?
    dlaczego mozliwy jest deauth attack? czy tworcy znow cos 'przeoczyli' czy sa poprostu niewykwalifikowani?

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Ty jestes "niewykwalifikowany" ;-) i zupelnie nie rozumiesz dzialania sieci (a w szczegolnosci funkcji jaka pelnia ramki administracyjne).

    Powiedz mi, jak mozna podlaczyc sie do sieci uzywajac ramek administracyjnych jesli te sa szyfrowane? Skad wiesz jak sa szyfrowane skoro nie jestes podlaczony do sieci jeszcze? Przeciez nawet nie masz kluczy szyfrujacych.
    Jak mozna sie autoryzowac do sieci jesli ta juz jest calkowicie zaszyfrowana?
    Gdzie jest ustanowienie polaczenia a gdzie jest szyfrowanie? To przeciez tak jakby zupelnie inne warstwy sieci.

    Zastanow sie nad swoim pytaniem zanim napiszesz ze ktos jest niewykwalifikowany i dal ciala w projekcie.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    nie znam szczegolow ale mam pare pomyslow jak moglo by to dzialac.
    chociazby zeby ramki administracyjne do odlaczania sie od sieci byly szyfrowane.


    czemu tak jest? nie rozumiem.

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dlatego tak jest, ze parametry sterujace nie moga byc zaszyfrowane. Jak mam Ci to wyjasnic?

    Przyklad... najpierw masz asocjacje, pozniej autoryzacje i dopiero na koniec ustalenie mechanizmu kodowania i ustalenie kluczy szyfrujacych. Jak widzisz musza byc niezaszyfrowane aby byla zgodnosc w dol i mozliwosc polaczenia sie z nizszym poziomem zabezpieczen niz WPA2.

    Teraz dlaczego te od deauth nie sa szyfrowane... AP moze wyslac masowy deauth do wszystkich i to w calkiem legalny sposob, bez zadnego kombinowania. Poza tym tak samo zgodnosc wsteczna...

    Tak jest juz zaprojektowane 802.11 jako protokol i tyle. Na tym protokole dopiero mozna wlaczyc lub wylaczyc szyfrowanie ale to jak szyfrujesz dane nie ma zadnego wplywu na to jak dziala protokol... a dzialac musi na warstwie firmware karty wifi a nie na poziomie systemu operacyjnego jako takiego.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    ale auth moze byc dwojaki, open i shared key.
    jak to sie ma do rzeczy? czy shared key ma wlasnie cos wspolnego z szyfrowaniem ramek? ogolnie jak to sie ma do sieci, tu i tu tzreba klucza.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Polaczenie do sieci to assocjacja i autoryzacja... Pakiety administracyjne odpowiedzialne za obsluge assocjacji nie moga byc szyfrowane bo wtedy nawet nie wiadomo czy polaczenie bedzie w ogole jakkolwiek szyfrowane. Pozniej jest autoryzacja ktora przebiega roznie w zaleznosci od tego jaki sposob szyfrowania wybrano. Pozniej dopiero odbywa sie autoryzacja i tam w zaleznosci od wybranego na kliencie i AP sposobu kodowania odbywa sie negocjacja czy klient jest ok czy tez nie. Wtedy nastepuje wymiana kluczy szyfrujacych itd. Od tego momentu dopiero dane sa szyfrowane ale naglowki ramek (wszystkich) i ramki administracyjne nie sa. Tylko sekcja danych w pakiecie przenoszacym dane jest szyfrowana.

    Jesli zaszyfrujesz naglowki to karty przestana widziec cokolwiek bo naglowki beda jednym wielkim smietnikiem.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    @tqm
    mam jeszcze jedno pytanie.

    co jest lepsze, trzymac sie 'legacy' i z kazdej nowej wersji przerabiac stare bledy w nowej oprawie czy wymyslic nowy protokol ktorego nikt nie rozpieprzy?

    Bo jak dla mnie mozliwosc wywalenia klenta z sieci to nie jest byle co.

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Legacy tutaj jest wazniejsze, bo:
    1. WPA2 to tylko sposob kodowania i uzywa na warstwie lacza tych samych czestotliwosci co stare urzadzenia wiec musi z nimi koegzystowac!
    2. Link radiowy nigdy nie byl uznawany za bezpieczny ani stabilny i nigdy nie bedzie - z definicji juz
    3. Jesli ktos bedzie chcial Cie wywalic z sieci WiFi to zrobi to nawet jesli bedzie calosc kodowane od konca do konca razem ze wszystkimi ramkami itd.

    Sieci w trybie WDS na przyklad nie interesuja sie ESSID, itd - one gadaja punkt-punkt po BSSID i nadaja dane zgodnie z ustalonymi parametrami. Nadal uzywaja ramek kontrolnych ktore sa nieszyfrowane ale w sumie w pewnym uproszczeniu moglyby tego nie robic :-) Takie lacze ktore nie widzi nic poza swoim drugim koncem tez mozna bardzo latwo rozwalic i nie trzeba do tego wielkiej wiedzy ani narzedzi.

    Po prosto pogodz sie z tym, ze radiowki nigdy nie beda tak bezpieczne jak kabel bo taka jest natura fali radiowej.
    Ostatnio edytowane przez TQM : 08-16-2009 - 10:47
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    Zarejestrowany
    Aug 2009
    Postów
    408

    Domyślnie

    banalny przyklad.

    server generuja jakis pakiet, a klient musi do wyslac razem z ramka deauth, ofc zaszyfrowany. cos takiego i problem z glowy.


    powiedz mi, czy takie bledy sa robione specjalnie zebysmy mogli sie wbic do sieci?

  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To nie sa bledy! Tak juz jest i tyle w temacie.

    Taki jest koszt wstecznej zgodnosci i tego jak byl poczatkowo zaprojektowany protokol. WPA2 zostalo dodane duuuuzo pozniej i tak samo jak WEP czy WPA jest to protokol logiczny dzialajacy na warstwie fizycznej. Ramki administracyjne to protokol sterujacy warstwy fizycznej a nie warstwy logicznej gdzie siedzi WEP/WPA/WPA2.

    Sposob zarzadzania pasmem itd to warstwa fizyczna, tak jak ethernet. WEP/WPA/WPA2 to tak jak IP albo wrecz TCP/IP - wyzszy poziom. Analogia jest wrecz oczywista.

    Radze poczytac specyfikacje 802.11 :-)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Podobne wątki

  1. wep/wpa/wpa2 - jak dziala
    By cr0 in forum Wardriving
    Odpowiedzi: 10
    Autor: 02-11-2013, 21:49
  2. Jaka karte wi-fi na usb z wpa2
    By yzihs in forum Newbie - dla początkujących!
    Odpowiedzi: 11
    Autor: 08-14-2009, 08:11
  3. nvidia vs wpa2
    By bemyself in forum Wardriving
    Odpowiedzi: 7
    Autor: 10-15-2008, 21:58
  4. Hacking WPA2
    By diabolopk in forum Hacking
    Odpowiedzi: 3
    Autor: 05-03-2008, 13:39

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj